Nueva vulnerabilidad de Internet Explorer obliga a Microsoft a publica actualización de urgencia.
Hace poco Microsoft anunciaba la disponibilidad de Internet Explorer 11 Preview para Windows 7, y ahora aparece una nueva vulnerabilidad que afecta a todas las versiones.
Fuera de su ciclo habitual de actualizaciones de los segundos martes de cada mes, Microsoft acaba de publicar un boletín de seguridad para informar de una grave vulnerabilidad que se está explotando de forma activa y afecta a su navegador Internet Explorer y que puede permitir la ejecución remota de código arbitrario.
Aunque según Microsoft solo hay informes de que se esté explotando directamente sobre las versiones 8 y 9 del navegador, el problema afecta a todas las versiones de Internet Explorer, desde la 6 a la 11. Las únicas plataformas Windows libres del problema son los sistemas servidor, que incluyen IE en modo restringido por defecto. Si se ha desactivado el modo restringido también puede ser vulnerable.
El problema, con CVE-2013-3893, podría permitir la ejecución remota de código si un usuario accede a una web específicamente creada. La vulnerabilidad reside en el acceso por Internet Explorer a objetos en memoria que han sido eliminados o incorrectamente asignados por el motor de representación HTML (mshtml.dll) de IE. El exploit detectado por Microsoft está implementado totalmente en Javascript (no depende de Java, Flash, etc.) pero sí depende de una DLL de Office que no fue compilada con ASLR habilitado (Address Space Layout Randomization). El propósito de esta dll en el contexto del exploit es evitar ASLR mediante código ejecutable en una dirección en memoria conocida.
Microsoft ha publicado un parche temporal, como "Fix it" "CVE-2013-3893 MSHTML Shim Workaround" si bien esta solución solo sirve para versiones 32-bit del navegador.http://support.microsoft.com/ kb/2887505
Aunque según Microsoft solo hay informes de que se esté explotando directamente sobre las versiones 8 y 9 del navegador, el problema afecta a todas las versiones de Internet Explorer, desde la 6 a la 11. Las únicas plataformas Windows libres del problema son los sistemas servidor, que incluyen IE en modo restringido por defecto. Si se ha desactivado el modo restringido también puede ser vulnerable.
El problema, con CVE-2013-3893, podría permitir la ejecución remota de código si un usuario accede a una web específicamente creada. La vulnerabilidad reside en el acceso por Internet Explorer a objetos en memoria que han sido eliminados o incorrectamente asignados por el motor de representación HTML (mshtml.dll) de IE. El exploit detectado por Microsoft está implementado totalmente en Javascript (no depende de Java, Flash, etc.) pero sí depende de una DLL de Office que no fue compilada con ASLR habilitado (Address Space Layout Randomization). El propósito de esta dll en el contexto del exploit es evitar ASLR mediante código ejecutable en una dirección en memoria conocida.
Microsoft ha publicado un parche temporal, como "Fix it" "CVE-2013-3893 MSHTML Shim Workaround" si bien esta solución solo sirve para versiones 32-bit del navegador.http://support.microsoft.com/
Este parche no pretende ser un sustituto de la actualización de seguridad, que seguramente se publicará posteriormente a través de un boletín en el ciclo habitual de actualizaciones.
Para usuarios avanzados y administradores de sistemas también se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) para mitigar la explotación de la vulnerabilidad mediante la inclusión de capas de protección adicionales. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración.http://technet.microsoft.com/ en-us/security/advisory/ 2887505
Más información:
Microsoft Security Advisory (2887505) Vulnerability in Internet Explorer Could Allow Remote Code Executionhttp://technet.microsoft.com/ en-us/security/advisory/ 2887505
CVE-2013-3893: Fix it workaround availablehttp://blogs.technet.com/b/ srd/archive/2013/09/17/cve- 2013-3893-fix-it-workaround- available.aspx
Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code executionhttp://support.microsoft.com/ kb/2887505
Para usuarios avanzados y administradores de sistemas también se recomienda el uso de EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) para mitigar la explotación de la vulnerabilidad mediante la inclusión de capas de protección adicionales. EMET 3.0 y EMET 4.0 tienen soporte oficial de Microsoft. EMET es un programa de Microsoft gratuito, (solo disponible en lenguaje ingles) sencillo de manejar y de gran utilidad. En el aviso de seguridad de Microsoft se explican detalladamente los pasos para su adecuada configuración.http://technet.microsoft.com/
Más información:
Microsoft Security Advisory (2887505) Vulnerability in Internet Explorer Could Allow Remote Code Executionhttp://technet.microsoft.com/
CVE-2013-3893: Fix it workaround availablehttp://blogs.technet.com/b/
Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code executionhttp://support.microsoft.com/
No hay comentarios:
Publicar un comentario